macsplex.com 로그인

검색

조회 수 42 추천 수 0 댓글 1
?

단축키

Prev이전 문서

Next다음 문서

위로 아래로 댓글로 가기 인쇄 첨부
Extra Form
출처/참고/홈페이지 https://www.tomshardware.com/tech-indust...t-backdoor

Who's DNAVI

profile

안녕하세요 macsplex.com 웹마스터 DNAVI입니다.

오픈소스를 좋아하고 컴퓨터에서 돌아가는 OS와 소프트웨어를 설치하고 웹사이트를 운영하는데 관심이 많습니다.

 

가지고 있는 제품리스트

PC  :

homebuilt computer(Intel i7-4790K, ASUS MAXIMUS Ranger Vii, AMD Radeon R290),

homebuilt computer(AMD Phenom X4 630, GIGABYTE GA-61P-S3, NVIDIA GT8600),

Apple iMac 2009 late(Intel E7600)

Apple MacMini 2018(Intel i5-8500B, A1993)

homebuilt computer(AMD Ryzen 5700x3d, Asrock B450 Steel Legend, Intel A770)

Beelink SER 7 (AMD Ryzen 7840HS)

Firebat S1(Intel N100)

 

Notebook :

Acer Swift 14 AI 2024(Qualcomm SnapDragon X Plus X1P4200)

Apple Macbook Air 2022 (M2, A2681)

Lenovo LEGION 5 Pro 16ACH R7 STORM (AMD R7-5800H, NVIDIA RTX3060 laptop)

Lenovo Thinkpad T420s(Intel i5-2540M)

Apple Macbook Air 2011 Mid( i5-2467M, A1370)

 

Server :

Dell PowerEdge R420(Intel XEON E5-2407)

Dell PowerEdge R710(Intel XEON E5620 x2, 32GB)

HP Proliant Microserver Gen8(Intel XEON E3-1230V2)

 

NAS :

Synology.DS218+

BUFFALO LinkStation Live LS-XL/E

 

Smartphone:

Motorola Edge 20 pro

Apple iPhone 12

Apple iPhone 15 Pro Max

Samsung Galaxy S8

Xiaomi Redmi Note 4, Mi 8

Lenovo Phab2 Pro

Apple iPhone 5

Huawei X3, Nova Smart

Blackberry 9790

 

Tablet :

Apple iPad 9th gen

Apple iPad Air2

Samsung Galaxy Tab S7+

Lenovo Xiaoxin 2022

 

Game Console :

Sony PSP, PS3, PS4 Pro, PS5

Microsoft Xbox 360, Xbox One X

Nintendo DS Lite, 3DS XL, Switch Lite, Switch

HardKernel Odrid Go Advance Black Edition

Gamepark GP2X-F100

Valve Steam deck LCD

  • profile
    DNAVI 2025.06.05 23:16 글쓴이

    ** Cluade sonet 4 AI 사이트요약입니다. - https://www.greynoise.io/blog/stealthy-backdoor-campaign-affecting-asus-routers

    GreyNoise 블로그 사이트 요약: ASUS 라우터 백도어 캠페인

    주요 발견사항: GreyNoise가 2025년 3월 18일에 처음 발견한 이 활동은 수천 대의 ASUS 라우터에 대한 지속적이고 은밀한 백도어 캠페인 GreyNoise Discovers Stealthy Backdoor Campaign Affecting Thousands of ASUS Routers입니다.

    공격 방식:

    1. 초기 접근: 무차별 대입 로그인 시도와 CVE가 할당되지 않은 인증 우회 기법 사용
    2. 명령 실행: CVE-2023-39780 명령 주입 취약점을 악용하여 시스템 명령 실행
    3. 지속성:
      • 사용자 정의 포트(TCP/53282)에서 SSH 접근 활성화
      • 공격자 제어 공개 키 삽입
      • NVRAM(비휘발성 메모리)에 구성 저장하여 펌웨어 업그레이드나 재부팅에도 생존
    4. 은밀성: 로깅 비활성화, 악성코드 설치 없음

    규모: 5월 27일 기준으로 거의 9,000대의 ASUS 라우터가 침해 확인되었으며, 영향받은 호스트 수는 계속 증가 GreyNoise Discovers Stealthy Backdoor Campaign Affecting Thousands of ASUS Routers하고 있습니다. 하지만 GreyNoise 센서는 3개월에 걸쳐 단 30개의 관련 요청만을 포착하여 이 캠페인이 얼마나 조용히 운영되고 있는지 보여줍니다 GreyNoise Discovers Stealthy Backdoor Campaign Affecting Thousands of ASUS Routers.

    탐지 방법: GreyNoise의 AI 기반 분석 도구인 Sift가 단 3개의 HTTP POST 요청을 플래그하여 발견 GreyNoise Discovers Stealthy Backdoor Campaign Affecting Thousands of ASUS Routers되었으며, 완전히 에뮬레이션된 ASUS 프로필을 통해 공격 재현이 가능했습니다.

    보안 권고사항:

    • TCP/53282 포트의 SSH 접근 확인
    • authorized_keys 파일에서 무단 항목 검토
    • 의심스러운 IP 주소 차단
    • 침해가 의심되면 공장 초기화 후 수동 재구성

    패치 상태: ASUS는 CVE-2023-39780을 최근 펌웨어 업데이트에서 패치했지만, 이미 침해된 라우터의 경우 SSH 구성 변경사항이 펌웨어 업그레이드로는 제거되지 않습니다.